首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   226篇
  免费   79篇
  国内免费   32篇
  2023年   4篇
  2022年   6篇
  2021年   4篇
  2020年   5篇
  2019年   6篇
  2018年   4篇
  2017年   20篇
  2016年   23篇
  2015年   12篇
  2014年   24篇
  2013年   20篇
  2012年   30篇
  2011年   21篇
  2010年   19篇
  2009年   19篇
  2008年   14篇
  2007年   9篇
  2006年   18篇
  2005年   12篇
  2004年   11篇
  2003年   13篇
  2002年   10篇
  2001年   6篇
  2000年   7篇
  1999年   4篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1993年   3篇
  1991年   3篇
  1990年   1篇
排序方式: 共有337条查询结果,搜索用时 0 毫秒
331.
针对现有空袭目标威胁评估方法存在的不足,提出了一种基于区间数灰色关联分析法的威胁评估技术,讨论了目标机动对威胁度的影响,克服了无量纲化处理对指标作用大小的影响,给出了决策矩阵的建立方法和目标威胁度排序方法。最后给出了一个应用实例,排序结果与专家评估结果完全一致,证明了该技术的有效性与可行性。  相似文献   
332.
针对无迫零比特结构Turbo码,给出了一种短交织长度匹配交织器设计准则,通过确保局部坏点对应Turbo码码重,有效减少了Turbo码字中小重量码字数量。仿真结果表明,与两种传统方法设计的交织器相比,文中算法所得交织器性能更加优良。  相似文献   
333.
一种大规模数字I/O通道的扩展方法   总被引:2,自引:0,他引:2  
针对控制系统中普通数字I/O卡的通道数无法满足大规模数字I/O要求的问题,提出一种数字I/O通道扩展方案,并设计了一种32路光电隔离多通道数字I/O板,通过一个简单实例说明了这种扩展方案的具体实施,并证实其有效性.  相似文献   
334.
单机攻击多目标逻辑的遗传优化求解   总被引:1,自引:0,他引:1  
攻击逻辑的优化决策对于机载多目标攻击武器系统具有重要意义。本文建立了单机多目标攻击逻辑的解算模型 ,提出了解算要求 ,给出了采用遗传算法求解多目标攻击逻辑的应用方案。在此基础上 ,采用该方案进行大量的试探性仿真研究 ,对仿真结果进行了分析 ,并选择了合适的遗传算法参数。文章最后阐述了用遗传算法求解多目标攻击逻辑问题的发展前景  相似文献   
335.
高技术条件下的岛屿进攻作战,具有战斗激烈、消耗巨大、保障困难等特点。装甲装备保障面临保障任务重、范围广、时效性强、要求高和保障行动难以展开等现实问题。通过分析岛屿进攻作战对装甲装备保障造成的影响,探讨了在岛屿进攻作战中装甲装各保障的对策。  相似文献   
336.
在基于导频的信道估计方法中,伪导频的功率决定了该信道估计方法的性能.为了提高OFDM/OQAM系统的信道估计精度,提高频谱效率,提出一种基于改进导频结构的信道估计方法.在原有导频结构的基础上,对其中功率最高的导频结构进行改进,并给出对应的信道估计方法.由于缺乏足够的接收信号先验知识,无法直接对信道进行估计.为了解决这一...  相似文献   
337.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号